Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

password LoB Tobias pixabay

Mehr Sicherheit bei gestiegenem Komfort

21. August 2025

Den nativen passwortlosen Zugriff auf den Tresor über die Browser-Erweiterung und die Command-CLI ermöglicht das Update des Security-Tools von Keeper. Es bietet Nutzern die Option, sicher auf ihren… Mehr lesen

hacker LoB PIxabay CliffHang

Prävention rückt in den Vordergrund

30. Juli 2025

Im Global Cyber Attack Report von Check Point verzeichnet Deutschland mit 22 Prozent mehr Attacken den stärksten Zuwachs im DACH-Raum. Damit liegt die Bundesrepublik ein Prozent über dem… Mehr lesen

hacker LoB Pixabay CliffHang

Es gibt ein Leben nach dem Cyber-Angriff

28. Juli 2025

Hochprofessionelle Angreifer, täglich neue Schwachstellen und komplexe Systeme, die immer anspruchsvoller zu schützen sind: Die IT-Sicherheit in Deutschland ist in Gefahr und die Bedrohungslage groß. Behörden und Unternehmen… Mehr lesen

Cyber warfare attack in progress with glowing data streams in a digital landscape at nighttime

Cyber-Angriffe häufen sich massiv

17. Juli 2025

Am 13. Februar 2025 wurde der Internet-Auftritt der Bayerischen Staatskanzlei durch eine gezielte Cyber-Attacke, mutmaßlich aus prorussischen Kreisen, lahmgelegt. Zudem wurde bekannt, dass auch Arla Foods, einer der… Mehr lesen

Refined Imagery Showcasing Integrated Cybersecurity Practices and AI Ethical Standards in Innovative Tech R&D Labs Photo Stock Concept with Left Space

Strategien für ein sicheres Netzwerk

9. Juli 2025

Kleine und mittelständische Unternehmen (KMU) gelten als das Rückgrat der deutschen Wirtschaft. Ihr Erfolg hängt heute jedoch entscheidend von der richtigen Technologie ab, denn sie müssen in einer… Mehr lesen